<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    防火墻安全區域有哪些


    發現錯別字 11個月前 提問
    回答
    1
    瀏覽
    3636
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    CISAW CISP-PTE

    防火墻的四個安全區域:

    • 信任區域( Trust Zone ):

      也叫做內部區域,所屬接口是 G1/1 、tunnel1 、Loopback1 ,是指公司內部網絡區域,表示可以信賴的區域。通常區域內是可以自由通信。

    • 不信任區域( Untrust Zone ):

      也叫做外部區域,所屬接口是 G1/2 ,是指公司外部網絡區域,比如互聯網。與信任區域相對,是不可信任的區域,通常只會攔截通信,不允許所有通信。也可以設置安全策略,允許從信任區域到不信任區域的通信。

    • DMZ 區域( DeMilitarized Zone ):

      所屬接口是 G1/4 ,是對外公開的服務器使用的區域,與信任區域是分開的。為了防止攻擊,從外部網絡訪問內部網絡的通信會被防火墻攔截,但是內部網絡中有對外公開的服務器,比如 Web 服務器,對于 Web 請求就不能一刀切的攔截。但如果把服務器放在內部網絡中,一旦從外部網絡惡意入侵,就會導致內網的重要數據泄露。因此,我們把需要對外公開的服務器放在 DMZ 中,這樣即使服務器遭到入侵,DMZ 區域也無法直接訪問內部網絡。

    • 自定義區域( Custom Zone):

      這里說的是Sales Zone ,所屬接口是 G1/3 ,只有銷售部門員工才能訪問的區域,是人為劃分和定義的自定義區域。當然,也能根據具體內容、安全策略描述和管理目的自定義其它區域。

    防火墻有安全區域( Security Zone ,簡稱區域)的概念。防火墻的物理接口和邏輯接口會分配到不同的區域中,也就是將防火墻的網段分別劃分到不同的區域中。一個網絡接口只能屬于一個區域。在同一個區域內,可以自由進行通信,但是跨區域通信,必須符合安全策略才行。當然,防火墻也可以設置安全策略,根據源或目的地址等條件,判斷在同一區域內能否允許通信。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    11個月前 / 評論
    亚洲 欧美 自拍 唯美 另类